Page 5 - Revista da Armada
P. 5

REVISTA DA ARMADA | 506

NOVO DOMÍNIO E NOVO RAMO                                                                                                  Auto-
                                                                                                                       realização
  A importância atual do ciberespaço – incluindo para as opera-
ções militares – é inquestionável. De tal forma, que o léxico militar                           Estima
foi inundado pelo prefixo “ciber”, dando origem a palavras como
ciberguerra, ciberconflito, ciberdefesa, cibersegurança, ciberata-                             Sociais
que ou ciberterrorismo. Na realidade, hoje em dia é inimaginável
que um conflito militar não possua uma dimensão cibernética.                                 Segurança
Isso tornou-se particularmente evidente – para além do conflito
Geórgia-Rússia acima descrito – nas guerras híbridas mais recentes                          Fisiológicas
(como a que decorre na Ucrânia e a conduzida pelo autodenomi-
nado Estado Islâmico), caracterizadas por uma utilização extensiva               Ligação à internet
do ciberespaço para consecução de ciberataques, mas também
para efeitos de propaganda e recrutamento.                             Pirâmide das necessidades de Maslow adaptada.

  Isso levou o Secretário da Defesa dos EUA, em 2011, a declarar                 Pirâmide das necessidades de Maslow adaptada
o ciberespaço como um dos domínios (ou ambientes) da guerra, a         ao direito da guerra4, com as necessárias adaptações, sempre que:
par da terra, do mar, do ar e do espaço. E até já há quem propo-       (1) não sejam meros incidentes esporádicos e isolados, (2) possam
nha que se vá mais longe. Com efeito, num artigo publicado em          ser atribuídos a um Estado5 e (3) possam provocar prejuízos, danos,
2014 na revista “Proceedings”, o Almirante James Stravidis (ex-        destruição ou mortes (ou essas consequências sejam previsíveis).
-Comandante Supremo Aliado para as Operações da NATO) defen-
deu mesmo que se crie um novo ramo das Forças Armadas para as          CONSIDERAÇÕES FINAIS
operações no ciberespaço.
                                                                         Como vimos, a dependência da sociedade atual relativamente
  Em reforço desta proposta, importa acentuar que o ciberespaço        ao ciberespaço é cada vez maior. Estudos recentes (novembro de
apresenta desafios completamente distintos dos outros ambien-          2015) estimam que haja 13,4 mil milhões de dispositivos conec-
tes. Começa por ser um domínio que – no mundo ocidental (uma           tados à internet e que esse número possa subir para 38,5 mil mi-
vez que em países como a Rússia e a China é diferente) – está quase    lhões em 2020. O ciberespaço constitui-se, assim, como um centro
inteiramente nas mãos de firmas privadas comerciais, que detêm         de gravidade do mundo moderno, sendo fundamental assegurar a
a infraestrutura e a informação do ciberespaço. A competitividade      sua proteção, limitando a sua exploração para fins maliciosos que,
do mercado é enorme, gerando grande resistência à adoção de            no limite, possam dar origem a uma ciberguerra. Essa é, contudo,
normas de regulação, o que faz do ciberespaço um domínio muito         matéria que deixaremos para a edição do próximo mês.
pouco regulado. E, não havendo regras, ninguém pode ser acusa-
do de as violar. A este respeito, salienta-se que a Rússia e a China   * O título deste artigo corresponde a “Ciberespaço”, tendo sido
têm sido dos maiores opositores a um acordo sobre a aplicação          cifrado com o algoritmo criptográfico MD5, o qual transforma
do direito internacional ao ciberespaço, em discussão no âmbito        qualquer mensagem num numeral hexadecimal com 32 carateres.
do Grupo Governamental de Peritos das Nações Unidas. Finalmen-
te, o ciberespaço é um domínio em que prevalece o anonimato,                                                                                  Sardinha Monteiro
sendo muito difícil identificar a origem e a autoria das ações nele                                                                                             CFR
desenvolvidas (incluindo dos ciberataques), o que condiciona bas-
tante as possibilidades de atribuição e de responsabilização. Esta                                                                                      Silva Pinto
dificuldade só consegue ser contornada através de uma forte co-                                                                                        CFR EN-AEL
operação entre os serviços forenses e os serviços de informações,
que ajudam a contextualizar os ciberataques no quadro mais vasto          Notas
das ameaças e dos conflitos internacionais.                               1 A pirâmide de Maslow hierarquiza as principais necessidades do ser humano: fisio-
                                                                           lógicas, de segurança, sociais, de estima e de auto-realização. Segundo Maslow, à
  Estas particularidades do ciberespaço evidenciam uma rutura              medida que vai satisfazendo as necessidades mais básicas (parte inferior da pirâ-
com os modelos comummente aceites nos domínios tangíveis, o                mide), o homem vai desenvolvendo necessidades e desejos mais elevados (parte
que incrementa a complexidade quer na compreensão dos proble-              superior da pirâmide).
mas, quer nas modalidades de ação para os resolver.                       2 Malware é a amálgama que resulta do cruzamento das palavras malicious e softwa-
                                                                           re, designando, por isso, software malicioso.
  Cabe aqui referir que, num quadro de exploração militar do ci-          3 Ao jus in bello (que trata dos limites do que é aceitável numa guerra), devemos acres-
berespaço, vários países, como os EUA, têm adotado estratégias             cer o jus ad bellum (que trata das justificações aceitáveis para iniciar uma guerra).
de ciberdefesa assentes em três pilares complementares: dissua-           4 A principal referência nesta matéria é o Tallinn Manual on the International Law Ap-
são, resiliência e retaliação. Nesta linha, a exploração militar do        plicable to Cyber Warfare, segundo o qual, apesar da configuração muito específica
ciberespaço deverá incluir também capacidades cibernéticas ofen-           da ciberguerra, também lhe são aplicáveis as normas do direito da guerra, ainda
sivas, além das mais habituais capacidades de ciberdefesa passiva,         que as Convenções e Tratados aplicáveis tenham sido elaborados tendo em mente
pois só assim se conseguirá atingir superioridade neste domínio.           conflitos cinéticos.
Importa, contudo, atender às consequências que podem decor-               5 E sta pode ser uma questão de grande complexidade pois, mesmo conseguindo de-
rer dos ciberataques, uma vez que o planeamento e a execução               terminar-se a autoria de um ataque cibernético, é difícil provar a existência de uma
de operações militares no ciberespaço devem respeitar o direito da         ligação entre os autores e o Estado em que residem.
guerra (ou dos conflitos armados)3. Neste quadro, os ciberataques
(quer os lançados num conflito armado clássico, quer os enquadra-
dos numa eventual guerra puramente cibernética) estão sujeitos

                                                                       ABRIL 2016               5
   1   2   3   4   5   6   7   8   9   10